SlideShare una empresa de Scribd logo
1 de 23
TRABAJO PRACTICO DE
             OFIMATICA




MAURICIO HIDALGO – ITU - EII
 Disquetes
 Trasferencia de archivos
 CD-ROM
 Pendrive




VIA DE INGRESO
  Son programas
 Pesan menos de 1KB
 Su función tomar el control del S.O.
 Romper la placa madre
 Etc.




¿Qué son?
 Son dañinos
 Se reproducen
 Se ocultan
 Residentes




características
 Infectando a la memoria RAM al ejecutar
  un programa contaminado. Pasando al
  S.O. infectando los archivos DBR y
  finalmente el MBR.
 Estos son los archivos más importante del
  S.O.




DAÑINO
   Se reproducen asegurando su propia
    súper vivencia llenando la el espacio del
    disco duro, recargando el tiempo de
    trabajo del microprocesador, produciendo
    perdida parcial o total de la información




SE REPRODUCE
   Es una forma de defensa hasta que allá
    tomado todo el control de S.O. y luego
    ataca destruyendo todo.




SE OCULTA
   Se instalan en la memoria RAM principal
    cuando es ejecutado el programa
    anfitrión




RESIDENTES
 Contaminadores de archivos ejecutables,
  cuyas extensiones suelen ser:
  COM,EXE,OVL,DRV y SYS.
 Destruyendo o cambiando el contenido y
  dirección de dichos archivos.




OTROS TIPOS DE VIRUS
   Se encuentra en el primer sector físico del
    dispositivo del disco duro (cyl 0,head
    0,sector 1) contiene la tabla de partición
    afectando el procesó de arranque hacia
    DBR.




MBR (master boot record)
 Es el primer sector físico de la cara 1 del
  dispositivo del disco duro (HDD) se ubica
  cyl 0,head 1 sector 1
 Al ser atacado este sector
  automáticamente llama a los archivos del
  sistema ( MSDOS.SYS,IO.SYS y
  COMMAND.COM) sustituyendo el Master
  boot por su propio código.




DBR(dos boot recod)
   Otra modalidad de fraude por Internet.
    Los usuarios reciben un mensaje muy
    formal, enviado aparentemente por
    Institución financiera a la cual esta
    registrado.




PHISHING
 Son códigos maliciosos que llegan
  disfrazados en algún otro programa
 Se activan al momento en que el usuario
  instala la aplicación en el sistema
  operativo para permitir cierto control de la
  computadora por parte del intruso.




TROYANOS
   Son programas especialmente diseñado
    para tratar de burlar las defensas de un
    sistema informático, con el objeto de
    robar información diversa, como pueden
    ser archivos números de cierta, claves de
    usuario, contraseña, etc



GUSANOS
   Se trata de marcadores o identificadores,
    mediante los cuales una pág web puede
    reconocer a los visitantes recurrentes,
    para proporcionarles servicios adicionales




COOKIES
   Correo electrónico masivo que inunda las
    cuentas de los usuarios para ofrecer
    diversos productos y servicios de los
    cuales no han sido solicitados.




SPAM
   En esta variante ,se intenta convencer al
    usuario de invertir en un jugoso negocio
    que les reportará grandes ganancias, con
    un mínimo de riesgo el cual es falso.




SCAM
ANTIVIRUS
 Detectar la presencia de un virus en
  memoria.
 En archivos y eliminarlo
 Detectar virus en el área de sistema del
  HDD (MBR y DBR) y eliminarlo
 Impedir que un virus se cargue en la
  menoria


FUNCION
 Scaneo de string o signaturare (conocido)
 Scaneo Heurístico (desconocidos)
 Chequeo de integridad




REALIZA LA DESINFECCIÓN
ATRAVEZ
   Llamado Muro de Fuego, se utiliza en el
    ámbito de seguridad del sistema
    Informático.




FIREWALL
Se recomienda a los
 usuarios de ordenadores,
    actualizar diaria o
semanalmente su antivirus.

MAURICIO HIDALGO – ITU - EII
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Programas Utilitarios
Programas UtilitariosProgramas Utilitarios
Programas Utilitarios
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
 
Presentacion programas utilitarios
Presentacion programas utilitariosPresentacion programas utilitarios
Presentacion programas utilitarios
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software Utilitario Y Licencia
Software Utilitario Y LicenciaSoftware Utilitario Y Licencia
Software Utilitario Y Licencia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
97 2003
97 200397 2003
97 2003
 
Daniela 160722163634
Daniela 160722163634Daniela 160722163634
Daniela 160722163634
 
sofware
sofwaresofware
sofware
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Virus
VirusVirus
Virus
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software Utilitario
 
Presentación1
Presentación1Presentación1
Presentación1
 
P31p 3c
P31p 3cP31p 3c
P31p 3c
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 

Destacado

Destacado (20)

Divermonte tarifas
Divermonte tarifasDivermonte tarifas
Divermonte tarifas
 
Exposicion orientada a objetos
Exposicion orientada  a objetosExposicion orientada  a objetos
Exposicion orientada a objetos
 
School Council Presentation 12-14
School Council Presentation 12-14School Council Presentation 12-14
School Council Presentation 12-14
 
Vermont Connected - Promoting Innovation in Vermont
Vermont Connected - Promoting Innovation in VermontVermont Connected - Promoting Innovation in Vermont
Vermont Connected - Promoting Innovation in Vermont
 
Task 1 advert
Task 1 advertTask 1 advert
Task 1 advert
 
Lucio Tonello
Lucio TonelloLucio Tonello
Lucio Tonello
 
Itu
ItuItu
Itu
 
Ramiro-Federico
Ramiro-FedericoRamiro-Federico
Ramiro-Federico
 
Computer security b
Computer security bComputer security b
Computer security b
 
Camila - Abril
Camila - AbrilCamila - Abril
Camila - Abril
 
Preobrazba carstva
Preobrazba carstvaPreobrazba carstva
Preobrazba carstva
 
Art welcome
Art welcomeArt welcome
Art welcome
 
Flipped Classroom
Flipped ClassroomFlipped Classroom
Flipped Classroom
 
Switzerland
SwitzerlandSwitzerland
Switzerland
 
Tema 3
Tema 3Tema 3
Tema 3
 
Planeaciòn contabilidad
Planeaciòn contabilidadPlaneaciòn contabilidad
Planeaciòn contabilidad
 
Mobility Italy Program
Mobility Italy ProgramMobility Italy Program
Mobility Italy Program
 
El blog como plataforma para el desarrollo del
El blog como plataforma para el desarrollo delEl blog como plataforma para el desarrollo del
El blog como plataforma para el desarrollo del
 
Comparatives
ComparativesComparatives
Comparatives
 
LUCIO CAMPOVERDE
LUCIO CAMPOVERDELUCIO CAMPOVERDE
LUCIO CAMPOVERDE
 

Similar a Mauicio hidalgo

Similar a Mauicio hidalgo (20)

Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tp3 s.i.
Tp3 s.i.Tp3 s.i.
Tp3 s.i.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Yusely
YuselyYusely
Yusely
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 

Más de itueii

ITU (La electricidad)
ITU (La electricidad)ITU (La electricidad)
ITU (La electricidad)itueii
 
Practico power point Matias Venditti
Practico power point Matias VendittiPractico power point Matias Venditti
Practico power point Matias Vendittiitueii
 
Presentacion electricidad básica_1
Presentacion electricidad básica_1Presentacion electricidad básica_1
Presentacion electricidad básica_1itueii
 
Petroquimica cuyo
Petroquimica cuyoPetroquimica cuyo
Petroquimica cuyoitueii
 
Presentacion ACSA
Presentacion ACSAPresentacion ACSA
Presentacion ACSAitueii
 
Jeremias pavoni powerpoint
Jeremias pavoni powerpointJeremias pavoni powerpoint
Jeremias pavoni powerpointitueii
 
Enzo Bianchi
Enzo BianchiEnzo Bianchi
Enzo Bianchiitueii
 
El osciloscopio
El osciloscopioEl osciloscopio
El osciloscopioitueii
 
Valles tp1
Valles tp1Valles tp1
Valles tp1itueii
 
TP Powerpoint
TP PowerpointTP Powerpoint
TP Powerpointitueii
 
Trabajo practico final carranzani cristian - eii
Trabajo practico final   carranzani cristian - eiiTrabajo practico final   carranzani cristian - eii
Trabajo practico final carranzani cristian - eiiitueii
 
Trabajo practico final carranzani cristian - eii
Trabajo practico final   carranzani cristian - eiiTrabajo practico final   carranzani cristian - eii
Trabajo practico final carranzani cristian - eiiitueii
 
Presentación final
Presentación finalPresentación final
Presentación finalitueii
 
Instrumentos
InstrumentosInstrumentos
Instrumentositueii
 
Luminotecnia
LuminotecniaLuminotecnia
Luminotecniaitueii
 
Osciloscopio
OsciloscopioOsciloscopio
Osciloscopioitueii
 
Electricidad (pilas)
Electricidad (pilas)Electricidad (pilas)
Electricidad (pilas)itueii
 
Redes sociales
Redes  socialesRedes  sociales
Redes socialesitueii
 

Más de itueii (20)

ITU (La electricidad)
ITU (La electricidad)ITU (La electricidad)
ITU (La electricidad)
 
Practico power point Matias Venditti
Practico power point Matias VendittiPractico power point Matias Venditti
Practico power point Matias Venditti
 
Presentacion electricidad básica_1
Presentacion electricidad básica_1Presentacion electricidad básica_1
Presentacion electricidad básica_1
 
Petroquimica cuyo
Petroquimica cuyoPetroquimica cuyo
Petroquimica cuyo
 
Presentacion ACSA
Presentacion ACSAPresentacion ACSA
Presentacion ACSA
 
Jeremias pavoni powerpoint
Jeremias pavoni powerpointJeremias pavoni powerpoint
Jeremias pavoni powerpoint
 
Enzo Bianchi
Enzo BianchiEnzo Bianchi
Enzo Bianchi
 
El osciloscopio
El osciloscopioEl osciloscopio
El osciloscopio
 
itu
itu itu
itu
 
Valles tp1
Valles tp1Valles tp1
Valles tp1
 
TP Powerpoint
TP PowerpointTP Powerpoint
TP Powerpoint
 
Trabajo practico final carranzani cristian - eii
Trabajo practico final   carranzani cristian - eiiTrabajo practico final   carranzani cristian - eii
Trabajo practico final carranzani cristian - eii
 
Trabajo practico final carranzani cristian - eii
Trabajo practico final   carranzani cristian - eiiTrabajo practico final   carranzani cristian - eii
Trabajo practico final carranzani cristian - eii
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Instrumentos
InstrumentosInstrumentos
Instrumentos
 
Luminotecnia
LuminotecniaLuminotecnia
Luminotecnia
 
Osciloscopio
OsciloscopioOsciloscopio
Osciloscopio
 
Pila
PilaPila
Pila
 
Electricidad (pilas)
Electricidad (pilas)Electricidad (pilas)
Electricidad (pilas)
 
Redes sociales
Redes  socialesRedes  sociales
Redes sociales
 

Mauicio hidalgo

  • 1. TRABAJO PRACTICO DE OFIMATICA MAURICIO HIDALGO – ITU - EII
  • 2.  Disquetes  Trasferencia de archivos  CD-ROM  Pendrive VIA DE INGRESO
  • 3.  Son programas  Pesan menos de 1KB  Su función tomar el control del S.O.  Romper la placa madre  Etc. ¿Qué son?
  • 4.  Son dañinos  Se reproducen  Se ocultan  Residentes características
  • 5.  Infectando a la memoria RAM al ejecutar un programa contaminado. Pasando al S.O. infectando los archivos DBR y finalmente el MBR.  Estos son los archivos más importante del S.O. DAÑINO
  • 6. Se reproducen asegurando su propia súper vivencia llenando la el espacio del disco duro, recargando el tiempo de trabajo del microprocesador, produciendo perdida parcial o total de la información SE REPRODUCE
  • 7. Es una forma de defensa hasta que allá tomado todo el control de S.O. y luego ataca destruyendo todo. SE OCULTA
  • 8. Se instalan en la memoria RAM principal cuando es ejecutado el programa anfitrión RESIDENTES
  • 9.  Contaminadores de archivos ejecutables, cuyas extensiones suelen ser: COM,EXE,OVL,DRV y SYS.  Destruyendo o cambiando el contenido y dirección de dichos archivos. OTROS TIPOS DE VIRUS
  • 10. Se encuentra en el primer sector físico del dispositivo del disco duro (cyl 0,head 0,sector 1) contiene la tabla de partición afectando el procesó de arranque hacia DBR. MBR (master boot record)
  • 11.  Es el primer sector físico de la cara 1 del dispositivo del disco duro (HDD) se ubica cyl 0,head 1 sector 1  Al ser atacado este sector automáticamente llama a los archivos del sistema ( MSDOS.SYS,IO.SYS y COMMAND.COM) sustituyendo el Master boot por su propio código. DBR(dos boot recod)
  • 12. Otra modalidad de fraude por Internet. Los usuarios reciben un mensaje muy formal, enviado aparentemente por Institución financiera a la cual esta registrado. PHISHING
  • 13.  Son códigos maliciosos que llegan disfrazados en algún otro programa  Se activan al momento en que el usuario instala la aplicación en el sistema operativo para permitir cierto control de la computadora por parte del intruso. TROYANOS
  • 14. Son programas especialmente diseñado para tratar de burlar las defensas de un sistema informático, con el objeto de robar información diversa, como pueden ser archivos números de cierta, claves de usuario, contraseña, etc GUSANOS
  • 15. Se trata de marcadores o identificadores, mediante los cuales una pág web puede reconocer a los visitantes recurrentes, para proporcionarles servicios adicionales COOKIES
  • 16. Correo electrónico masivo que inunda las cuentas de los usuarios para ofrecer diversos productos y servicios de los cuales no han sido solicitados. SPAM
  • 17. En esta variante ,se intenta convencer al usuario de invertir en un jugoso negocio que les reportará grandes ganancias, con un mínimo de riesgo el cual es falso. SCAM
  • 19.  Detectar la presencia de un virus en memoria.  En archivos y eliminarlo  Detectar virus en el área de sistema del HDD (MBR y DBR) y eliminarlo  Impedir que un virus se cargue en la menoria FUNCION
  • 20.  Scaneo de string o signaturare (conocido)  Scaneo Heurístico (desconocidos)  Chequeo de integridad REALIZA LA DESINFECCIÓN ATRAVEZ
  • 21. Llamado Muro de Fuego, se utiliza en el ámbito de seguridad del sistema Informático. FIREWALL
  • 22. Se recomienda a los usuarios de ordenadores, actualizar diaria o semanalmente su antivirus. MAURICIO HIDALGO – ITU - EII
  • 23. FIN